

# EC2 인스턴스에 대한 STIG 규정 준수
<a name="ec2-configure-stig"></a>

보안 기술 규현 가이드(STIG)는 Defense Information Systems Agency(DISA)에서 생성한 구성 하드닝 표준으로 정보 시스템과 소프트웨어를 보호합니다. 시스템이 STIG 표준 규정을 준수하려면 다양한 보안 설정을 설치, 구성 및 테스트해야 합니다.

STIG는 다음 취약성 분류를 기반으로 적용됩니다. STIG 하드닝 이미지를 생성하거나 기존 인스턴스에 STIG 설정을 적용할 때 하드닝에 적용할 레벨을 선택할 수 있습니다. 상위 수준에는 모든 하위 수준의 STIG 설정이 포함됩니다. 예를 들어, *높음(카테고리 I)* 수준에는 중간 카테고리와 낮음 카테고리의 설정이 모두 포함됩니다.

**규정 준수 수준**
+ **높음(카테고리 I)**

  가장 심각한 위험. 기밀성, 가용성 또는 무결성의 손실을 초래할 수 있는 모든 취약성을 포함합니다.
+ **보통(카테고리 II)**

  기밀성, 가용성 또는 무결성의 손실을 초래할 수 있지만 위험을 완화할 수 있는 모든 취약성을 포함합니다.
+ **낮음(카테고리 III)**

  기밀성, 가용성 또는 무결성의 손실을 방지하기 위해 조치를 저하시키는 모든 취약성을 포함합니다.

Amazon EC2는 STIG 하드닝 인스턴스를 생성하는 다음과 같은 방법을 제공합니다.
+ 특수 퍼블릭 AWS Windows AMI에서 STIG 하드닝을 위해 사전 구성된 Windows 인스턴스를 시작할 수 있습니다. 자세한 내용은 *AWS Windows AMI 참조*의 [STIG 하드닝 AWS Windows Server AMI](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ami-windows-stig.html)를 참조하세요.
+ 사용자 지정 AMI를 생성하여 EC2 Image Builder STIG 하드닝 구성 요소로 빌드된 사전 구성된 인스턴스를 시작할 수 있습니다. 자세한 내용은 *이미지 빌더 사용 설명서*의 [STIG 하드닝 구성 요소](https://docs.aws.amazon.com/imagebuilder/latest/userguide/ib-stig.html)를 참조하세요.
+ AWSEC2-ConfigureSTIG Systems Manager 명령 문서를 사용하여 기존 EC2 인스턴스에 STIG 설정을 적용할 수 있습니다. Systems Manager STIG 명령 문서는 잘못된 구성을 스캔하고 수정 스크립트를 실행하여 DoD 인증서를 설치 및 업데이트하고 불필요한 인증서를 제거하여 STIG 준수를 유지합니다. STIG Systems Manager 문서 사용에 따르는 추가 비용은 없습니다.

**Topics**
+ [EC2 인스턴스에 대한 STIG 하드닝 설정](ec2-stig-settings.md)
+ [STIG 하드닝 스크립트 다운로드](ec2-stig-downloads.md)
+ [AWS Systems Manager을 사용하여 인스턴스에 STIG 설정 적용](ec2-stig-ssm-cmd-doc.md)

# EC2 인스턴스에 대한 STIG 하드닝 설정
<a name="ec2-stig-settings"></a>

STIG 설정은 인스턴스 운영 체제와 선택한 규정 준수 수준에 따라 달라집니다. 다음 내용에는 각 규정 준수 수준에서 적용되는 STIG에 대한 시스템별 세부 정보가 포함되어 있습니다.

**Topics**
+ [EC2 Linux 인스턴스의 STIG 설정](#ec2-linux-os-stig)
+ [EC2 Windows 인스턴스에 대한 STIG 하드닝 설정](#ec2-windows-stig)

## EC2 Linux 인스턴스의 STIG 설정
<a name="ec2-linux-os-stig"></a>

이 섹션에는 Amazon EC2가 지원하는 Linux STIG 하드닝 설정에 대한 정보가 포함되어 있습니다. 하드닝 스크립트는 Linux 배포판을 기반으로 인프라에 지원되는 STIG 설정을 적용합니다. 해당 Linux 배포판에 자체 STIG 하드닝 설정이 없는 경우, Amazon EC2는 다음과 같이 RHEL 설정을 사용합니다.
+ Red Hat Enterprise Linux(RHEL) 7 STIG 설정
  + RHEL 7
  + CentOS 7
  + Amazon Linux 2(AL2)
+ RHEL 8 STIG 설정
  + RHEL 8
  + CentOS 8
+ RHEL 9 STIG 설정
  + RHEL 9
  + CentOS Stream 9

### Linux STIG Low(범주 III)
<a name="ec2-linux-stig-low"></a>

다음 목록에는 Amazon EC2가 인프라에 지원하는 STIG 설정이 포함되어 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우, Amazon EC2는 해당 설정을 건너뛰고 다음 단계로 넘어갑니다. 예를 들어, 일부 STIG 강화 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**RHEL 7 STIG 버전 3 릴리스 15**
+ 

**RHEL 7/CentOS 7/AL2**  
V-204452, V-204576 및 V-204605

**RHEL 8 STIG 버전 2 릴리스 4**
+ 

**RHEL 8/CentOS 8**  
V-230241, V-230269, V-230270, V-230281, V-230285, V-230346, V-230381, V-230395, V-230468, V-230469, V-230485, V-230486, V-230491, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 및 V-244527

**RHEL 9 STIG 버전 2 릴리스 5**
+ 

**RHEL 9/CentOS Stream 9**  
V-257782, V-257795, V-257796, V-257824, V-257880, V-257946, V-257947, V-258037, V-258067, V-258069, V-258076, V-258138 및 V-258173

**Amazon Linux 2023 STIG 버전 1 릴리스 1**  
V-274141

**RHEL 12 STIG 버전 3 릴리스 3**  
V-217108, V-217113, V-217140, V-217198, V-217209, V-217211, V-217212, V-217213, V-217214, V-217215, V-217216, V-217236, V-217237, V-217238, V-217239, V-217282 및 V-255915

**SLES 15 STIG 버전 2 릴리스 5**  
V-234811, V-234850, V-234868, V-234868, V-234873, V-234873, V-234905, V-234907, V-234908, V-234909, V-234933, V-234934, V-234935, V-234936, V-234955, V-234963, V-234967 및 V-255921

**Ubuntu 18.04 STIG 버전 2 릴리스 15**  
V-219163, V-219164, V-219165, V-219172, V-219173, V-219174, V-219175, V-219178, V-219179, V-219180, V-219210, V-219301, V-219327, V-219332 및 V-219333

**Ubuntu 20.04 STIG 버전 2 릴리스 3**  
V-238202, V-238203, V-238221, V-238222, V-238223, V-238224, V-238226, V-238234, V-238235, V-238237, V-238308, V-238323, V-238357, V-238362 및 V-238373

**Ubuntu 22.04 STIG 버전 2 릴리스 5**  
V-260479, V-260480, V-260481, V-260521, V-260520, V-260476, V-260472, V-260549, V-260550, V-260551, V-260552, V-260581 및 V-260596

**Ubuntu 24.04 STIG 버전 1 릴리스 2**  
V-270645, V-270646, V-270664, V-270820, V-270677, V-270690, V-270706, V-270710, V-270695, V-270749, V-270752 및 V-270818

### Linux STIG Medium(범주 II)
<a name="ec2-linux-stig-medium"></a>

다음 목록에는 Amazon EC2가 인프라에 지원하는 STIG 설정이 포함되어 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우, Amazon EC2는 해당 설정을 건너뛰고 다음 단계로 넘어갑니다. 예를 들어, 일부 STIG 강화 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Linux STIG Medium 범주에는 Amazon EC2가 범주 II 취약성에 대해 지원하는 STIG 강화 설정 외에도 Linux STIG Low(범주 III)에 적용되는 나열된 모든 STIG 강화 설정이 포함됩니다.

**RHEL 7 STIG 버전 3 릴리스 15**

Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 7/CentOS 7/AL2**  
V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204416, V-204417, V-204418, V-204420, V-204422, V-204423, V-204426, V-204427, V-204431, V-204434, V-204435, V-204437, V-204449, V-204450, V-204451, V-204457, V-204466, V-204490, V-204491, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-204579, V-204584, V-204585, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204619, V-204622, V-204625, V-204630, V-204631, V-204633, V-233307, V-237634, V-237635, V-251703, V-255925, V-255927 및 V-256970

**RHEL 8 STIG 버전 2 릴리스 4**

Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 8/CentOS 8**  
V-230222, V-230228, V-230231, V-230233, V-230236, V-230237, V-230238, V-230239, V-230240, V-230244, V-230245, V-230246, V-230247, V-230248, V-230249, V-230250, V-230255, V-230256, V-230257, V-230258, V-230259, V-230260, V-230261, V-230262, V-230266, V-230267, V-230268, V-230271, V-230273, V-230275, V-230276, V-230277, V-230278, V-230279, V-230280, V-230282, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230298, V-230310, V-230311, V-230312, V-230313, V-230314, V-230315, V-230316, V-230318, V-230319, V-230320, V-230321, V-230322, V-230324, V-230325, V-230326, V-230327, V-230330, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230347, V-230348, V-230352, V-230353, V-230354, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230365, V-230366, V-230368, V-230369, V-230370, V-230372, V-230373, V-230375, V-230376, V-230377, V-230378, V-230380, V-230382, V-230383, V-230385, V-230386, V-230387, V-230389, V-230390, V-230392, V-230393, V-230394, V-230396, V-230397, V-230398, V-230399, V-230400, V-230401, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230470, V-230471, V-230472, V-230473, V-230474, V-230475, V-230478, V-230480, V-230481, V-230482, V-230483, V-230488, V-230489, V-230493, V-230502, V-230503, V-230505, V-230506, V-230507, V-230523, V-230524, V-230525, V-230526, V-230527, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-230550, V-230555, V-230556, V-230557, V-230559, V-230560, V-230561, V-237640, V-237642, V-237643, V-244519, V-244523, V-244524, V-244525, V-244526, V-244528, V-244531, V-244533, V-244535, V-244536, V-244538, V-244539, V-244542, V-244543, V-244544, V-244547, V-244550, V-244551, V-244552, V-244553, V-244554, V-250315, V-250316, V-250317, V-251707, V-251708, V-251709, V-251710, V-251711, V-251713, V-251714, V-251715, V-251716, V-251717, V-251718, V-256974, V-257258 및 V-274877

**RHEL 9 STIG 버전 2 릴리스 5**

Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 9/CentOS Stream 9**  
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257888, V-257889, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257948, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257983, V-257985, V-257987, V-257988, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258038, V-258039, V-258040, V-258041, V-258043, V-258046, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239, V-258240, V-270174, V-270175, V-270176, V-270177, V-272488 및 V-274878

**Amazon Linux 2023 STIG 버전 1 릴리스 1**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-273995, V-274000, V-274001, V-274002, V-274003, V-274004, V-274005, V-274006, V-274008, V-274009, V-274010, V-274011, V-274012, V-274013, V-274014, V-274017, V-274018, V-274019, V-274020, V-274021, V-274022, V-274023, V-274024, V-274026, V-274027, V-274028, V-274030, V-274031, V-274032, V-274033, V-274034, V-274035, V-274036, V-274037, V-274040, V-274041, V-274042, V-274044, V-274045, V-274047, V-274048, V-274049, V-274050, V-274051, V-274053, V-274054, V-274059, V-274061, V-274062, V-274065, V-274069, V-274070, V-274071, V-274072, V-274073, V-274074, V-274075, V-274076, V-274077, V-274078, V-274079, V-274081, V-274082, V-274083, V-274084, V-274085, V-274086, V-274087, V-274088, V-274089, V-274090, V-274091, V-274092, V-274093, V-274094, V-274095, V-274096, V-274097, V-274098, V-274099, V-274100, V-274101, V-274102, V-274103, V-274104, V-274105, V-274106, V-274107, V-274108, V-274109, V-274110, V-274111, V-274112, V-274113, V-274114, V-274115, V-274116, V-274117, V-274119, V-274120, V-274121, V-274122, V-274123, V-274124, V-274125, V-274126, V-274127, V-274128, V-274129, V-274130, V-274131, V-274132, V-274133, V-274134, V-274135, V-274136, V-274137, V-274138, V-274139, V-274140, V-274142, V-274143, V-274144, V-274145, V-274147, V-274149, V-274151, V-274152, V-274154, V-274155, V-274156, V-274157, V-274160, V-274161, V-274162, V-274164, V-274165, V-274166, V-274167, V-274168, V-274169, V-274170, V-274173, V-274174, V-274177, V-274181, V-274182, V-274185 및 V-274187

**RHEL 12 STIG 버전 3 릴리스 3**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-217102, V-217105, V-217110, V-217116, V-217117, V-217118, V-217119, V-217120, V-217121, V-217122, V-217124, V-217125, V-217126, V-217127, V-217128, V-217130, V-217134, V-217138, V-217143, V-217147, V-217152, V-217153, V-217154, V-217155, V-217156, V-217158, V-217161, V-217163, V-217166, V-217167, V-217168, V-217169, V-217170, V-217171, V-217182, V-217183, V-217188, V-217190, V-217191, V-217194, V-217195, V-217196, V-217197, V-217200, V-217201, V-217202, V-217203, V-217204, V-217205, V-217206, V-217207, V-217208, V-217210, V-217217, V-217218, V-217223, V-217227, V-217230, V-217240, V-217241, V-217242, V-217243, V-217244, V-217245, V-217246, V-217247, V-217248, V-217249, V-217250, V-217251, V-217252, V-217253, V-217254, V-217255, V-217257, V-217258, V-217260, V-217265, V-217266, V-217267, V-217269, V-217272, V-217273, V-217274, V-217275, V-217276, V-217277, V-217278, V-217279, V-217280, V-217283, V-217284, V-217286, V-217287, V-217288, V-217289, V-217290, V-217291, V-217292, V-217293, V-217294, V-217295, V-217296, V-217299, V-217300, V-217301, V-217302, V-233308, V-237606, V-237607, V-237608, V-237609, V-237610, V-237611, V-237612, V-237613, V-237614, V-237615, V-237616, V-237617, V-237618, V-237619, V-237620, V-237621, V-237622, V-237623, V-251720, V-251722, V-255914 및 V-256981

**SLES 15 STIG 버전 2 릴리스 5**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-234802, V-234807, V-234808, V-234809, V-234813, V-234815, V-234817, V-234821, V-234822, V-234823, V-234825, V-234827, V-234828, V-234829, V-234830, V-234832, V-234833, V-234834, V-234835, V-234836, V-234837, V-234838, V-234839, V-234840, V-234841, V-234842, V-234843, V-234844, V-234845, V-234848, V-234854, V-234855, V-234856, V-234857, V-234858, V-234861, V-234862, V-234863, V-234869, V-234870, V-234875, V-234880, V-234881, V-234882, V-234883, V-234884, V-234885, V-234886, V-234887, V-234888, V-234889, V-234891, V-234895, V-234896, V-234897, V-234899, V-234900, V-234901, V-234902, V-234903, V-234904, V-234906, V-234910, V-234911, V-234912, V-234913, V-234914, V-234918, V-234924, V-234928, V-234932, V-234937, V-234938, V-234939, V-234940, V-234941, V-234942, V-234943, V-234944, V-234945, V-234946, V-234947, V-234948, V-234949, V-234950, V-234951, V-234952, V-234954, V-234956, V-234957, V-234958, V-234959, V-234961, V-234962, V-234964, V-234966, V-234969, V-234973, V-234975, V-234976, V-234977, V-234978, V-234979, V-234981, V-234982, V-234983, V-234991, V-235002, V-235003, V-235007, V-235008, V-235009, V-235010, V-235013, V-235014, V-235015, V-235016, V-235017, V-235018, V-235019, V-235020, V-235021, V-235022, V-235023, V-235024, V-235025, V-235026, V-235028, V-235029, V-235030, V-251724, V-255920, V-256983 및 V-274879

**Ubuntu 18.04 STIG 버전 2 릴리스 15**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-219149, V-219155, V-219156, V-219160, V-219166, V-219168, V-219176, V-219181, V-219184, V-219186, V-219188, V-219189, V-219190, V-219191, V-219192, V-219193, V-219194, V-219195, V-219196, V-219197, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222, V-219223, V-219224, V-219225, V-219226, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219296, V-219297, V-219298, V-219299, V-219300, V-219303, V-219304, V-219306, V-219309, V-219310, V-219311, V-219315, V-219318, V-219319, V-219323, V-219326, V-219328, V-219330, V-219331, V-219335, V-219336, V-219337, V-219338, V-219339, V-219342, V-219344, V-233779, V-233780 및 V-255906

**Ubuntu 20.04 STIG 버전 2 릴리스 3**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-238200, V-238205, V-238207, V-238209, V-238210, V-238211, V-238212, V-238213, V-238220, V-238225, V-238227, V-238228, V-238229, V-238230, V-238231, V-238232, V-238236, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238298, V-238299, V-238300, V-238301, V-238302, V-238303, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-238324, V-238325, V-238329, V-238330, V-238333, V-238334, V-238337, V-238338, V-238339, V-238340, V-238341, V-238342, V-238343, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238353, V-238355, V-238356, V-238359, V-238360, V-238369, V-238370, V-238371, V-238376, V-238377, V-238378, V-251505, V-255912, V-274852 및 V-274853

**Ubuntu 22.04 STIG 버전 2 릴리스 5**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260522, V-260527, V-260528, V-260530, V-260533, V-260534, V-260535, V-260537, V-260538, V-260540, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260569, V-260572, V-260573, V-260574, V-260575, V-260576, V-260582, V-260584, V-260585, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648, V-260649, V-274862, V-274864 및 V-274866

**Ubuntu 24.04 STIG 버전 1 릴리스 2**  
Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-270649, V-270651, V-270652, V-270653, V-270654, V-270656, V-270657, V-270659, V-270660, V-270661, V-270662, V-270663, V-270669, V-270672, V-270673, V-270674, V-270676, V-270678, V-270679, V-270680, V-270681, V-270683, V-270684, V-270685, V-270686, V-270687, V-270688, V-270689, V-270692, V-270693, V-270696, V-270697, V-270698, V-270699, V-270700, V-270701, V-270702, V-270703, V-270704, V-270705, V-270709, V-270715, V-270716, V-270718, V-270720, V-270721, V-270722, V-270723, V-270724, V-270725, V-270726, V-270727, V-270728, V-270729, V-270730, V-270731, V-270732, V-270733, V-270737, V-270739, V-270740, V-270741, V-270742, V-270743, V-270746, V-270750, V-270753, V-270755, V-270756, V-270757, V-270758, V-270759, V-270760, V-270765, V-270766, V-270767, V-270768, V-270769, V-270770, V-270771, V-270772, V-270773, V-270775, V-270776, V-270777, V-270778, V-270779, V-270780, V-270781, V-270782, V-270783, V-270784, V-270785, V-270786, V-270787, V-270788, V-270789, V-270790, V-270791, V-270792, V-270793, V-270794, V-270795, V-270796, V-270797, V-270798, V-270799, V-270800, V-270801, V-270802, V-270803, V-270804, V-270805, V-270806, V-270807, V-270808, V-270809, V-270810, V-270811, V-270812, V-270813, V-270814, V-270815, V-270821, V-270822, V-270823, V-270824, V-270825, V-270826, V-270827, V-270828, V-270829, V-270830, V-270831, V-270832, V-274870, V-274871, V-274872 및 V-274873

### Linux STIG High(범주 I)
<a name="ec2-linux-stig-high"></a>

다음 목록에는 Amazon EC2가 인프라에 지원하는 STIG 설정이 포함되어 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우, Amazon EC2는 해당 설정을 건너뛰고 다음 단계로 넘어갑니다. 예를 들어, 일부 STIG 강화 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Linux STIG High 범주에는 Amazon EC2가 범주 I 취약성에 대해 지원하는 STIG 강화 설정 외에도 Linux STIG Medium 및 Low 범주에 적용되는 나열된 모든 STIG 강화 설정이 포함됩니다.

**RHEL 7 STIG 버전 3 릴리스 15**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 7/CentOS 7/AL2**  
V-204424, V-204425, V-204442, V-204443, V-204447, V-204448, V-204455, V-204497, V-204502, V-204594, V-204620 및 V-204621

**RHEL 8 STIG 버전 2 릴리스 4**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 8/CentOS 8**  
V-230221, V-230223, V-230226, V-230264, V-230265, V-230283, V-230284, V-230487, V-230492, V-230529, V-230530, V-230531, V-230533, V-230558, V-244540 및 V-268322

**RHEL 9 STIG 버전 2 릴리스 5**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 9/CentOS Stream 9**  
V-257784, V-257785, V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-257984, V-257986, V-258059, V-258078, V-258094, V-258230, V-258235 및 V-258238

**Amazon Linux 2023 STIG 버전 1 릴리스 1**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-273996, V-273997, V-273999, V-274007, V-274038, V-274039, V-274046, V-274052, V-274057 및 V-274153

**RHEL 12 STIG 버전 3 릴리스 3**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-217101, V-217139, V-217141, V-217142, V-217159, V-217160, V-217264, V-217268, V-222386 및 V-251721

**SLES 15 STIG 버전 2 릴리스 5**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-234800, V-234804, V-234818, V-234852, V-234859, V-234860, V-234898, V-234984, V-234985, V-234988, V-234989, V-234990, V-235031, V-235032 및 V-251725

**Ubuntu 18.04 STIG 버전 2 릴리스 15**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-219157, V-219158, V-219177, V-219212, V-219308, V-219314, V-219316, V-251507 및 V-264388

**Ubuntu 20.04 STIG 버전 2 릴리스 3**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-238201, V-238218, V-238219, V-238326, V-238327, V-238380 및 V-251504

**Ubuntu 22.04 STIG 버전 2 릴리스 5**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260539, V-260570, V-260571 및 V-260579

**Ubuntu 24.04 STIG 버전 1 릴리스 2**  
Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

V-270647, V-270648, V-270665, V-270666, V-270708, V-270711, V-270712, V-270713, V-270714, V-270717 및 V-270736

## EC2 Windows 인스턴스에 대한 STIG 하드닝 설정
<a name="ec2-windows-stig"></a>

Amazon EC2는 다음 Windows 운영 체제 버전에 대한 STIG 기준을 지원합니다.
+ Windows Server 2022
+ Windows Server 2019
+ Windows Server 2016
+ Windows Server 2012 R2

이 섹션에는 Amazon EC2가 Windows 인프라에 지원하는 현재 STIG 설정과 버전 기록 로그가 나열되어 있습니다.

Low, Medium 또는 High STIG 설정을 적용할 수 있습니다.

### Windows STIG Low(범주 III)
<a name="ec2-windows-stig-low"></a>

다음 목록에는 Amazon EC2가 인프라에 지원하는 STIG 설정이 포함되어 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우, Amazon EC2는 해당 설정을 건너뛰고 다음 단계로 넘어갑니다. 예를 들어, 일부 STIG 강화 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

Windows STIG의 전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.
+ **Windows Server 2022 STIG 버전 2 릴리스 4**

  V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 및 V-254481
+ **Windows Server 2019 STIG 버전 3 릴리스 4**

  V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871, 및 V-205923
+ **Windows Server 2016 STIG 버전 2 릴리스 10**

  V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 및 V-225060
+ **Windows Server 2012 R2 MS STIG 버전 3 릴리스 5**

  V-225250, V-225318, V-225319, V-225324, V-225327, V-225328, V-225330, V-225331, V-225332, V-225333, V-225334, V-225335, V-225336, V-225342, V-225343, V-225355, V-225357, V-225358, V-225359, V-225360, V-225362, V-225363, V-225376, V-225392, V-225394, V-225412, V-225459, V-225460, V-225462, V-225468, V-225473, V-225476, V-225479, V-225480, V-225481, V-225482, V-225483, V-225484, V-225485, V-225487, V-225488, V-225489, V-225490, V-225511, V-225514, V-225525, V-225526, V-225536 및 V-225537
+ **Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6**

  Microsoft .NET Framework의 범주 III 취약점에 대해서는 STIG 설정이 적용되지 않습니다.
+ **Windows Firewall STIG 버전 2 릴리스 2**

  V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 및 V-242008
+ **Internet Explorer 11 STIG 버전 2 릴리스 5**

  V-223016, V-223056 및 V-223078
+ **Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)**

  V-235727, V-235731, V-235751, V-235752 및 V-235765

### Windows STIG Medium(범주 II)
<a name="ec2-windows-stig-medium"></a>

다음 목록에는 Amazon EC2가 인프라에 지원하는 STIG 설정이 포함되어 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우, Amazon EC2는 해당 설정을 건너뛰고 다음 단계로 넘어갑니다. 예를 들어, 일부 STIG 강화 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

Windows STIG의 전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Windows STIG Medium 범주에는 Amazon EC2가 범주 II 취약성에 대해 지원하는 STIG 강화 설정 외에도 Windows STIG Low(범주 III)에 적용되는 나열된 모든 STIG 강화 설정이 포함됩니다.
+ **Windows Server 2022 STIG 버전 2 릴리스 4**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254384, V-254431, V-254432, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511 및 V-254512 
+ **Windows Server 2019 STIG 버전 3 릴리스 4**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205842, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925, V-236001 및 V-257503
+ **Windows Server 2016 STIG 버전 2 릴리스 10**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-224850, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224883, V-224884, V-224885, V-224886, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225023, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225059, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093, V-236000 및 V-257502
+ **Windows Server 2012 R2 MS STIG 버전 3 릴리스 5**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-225239, V-225259, V-225260, V-225261, V-225263, V-225264, V-225265, V-225266, V-225267, V-225268, V-225269, V-225270, V-225271, V-225272, V-225273, V-225275, V-225276, V-225277, V-225278, V-225279, V-225280, V-225281, V-225282, V-225283, V-225284, V-225285, V-225286, V-225287, V-225288, V-225289, V-225290, V-225291, V-225292, V-225293, V-225294, V-225295, V-225296, V-225297, V-225298, V-225299, V-225300, V-225301, V-225302, V-225303, V-225304, V-225305, V-225314, V-225315, V-225316, V-225317, V-225325, V-225326, V-225329, V-225337, V-225338, V-225339, V-225340, V-225341, V-225344, V-225345, V-225346, V-225347, V-225348, V-225349, V-225350, V-225351, V-225352, V-225353, V-225356, V-225367, V-225368, V-225369, V-225370, V-225371, V-225372, V-225373, V-225374, V-225375, V-225377, V-225378, V-225379, V-225380, V-225381, V-225382, V-225383, V-225384, V-225385, V-225386, V-225389, V-225391, V-225393, V-225395, V-225397, V-225398, V-225400, V-225401, V-225402, V-225404, V-225405, V-225406, V-225407, V-225408, V-225409, V-225410, V-225411, V-225413, V-225414, V-225415, V-225441, V-225442, V-225443, V-225448, V-225452, V-225453, V-225454, V-225455, V-225456, V-225457, V-225458, V-225461, V-225463, V-225464, V-225469, V-225470, V-225471, V-225472, V-225474, V-225475, V-225477, V-225478, V-225486, V-225494, V-225500, V-225501, V-225502, V-225503, V-225504, V-225506, V-225508, V-225509, V-225510, V-225513, V-225515, V-225516, V-225517, V-225518, V-225519, V-225520, V-225521, V-225522, V-225523, V-225524, V-225527, V-225528, V-225529, V-225530, V-225531, V-225532, V-225533, V-225534, V-225535, V-225538, V-225539, V-225540, V-225541, V-225542, V-225543, V-225544, V-225545, V-225546, V-225548, V-225549, V-225550, V-225551, V-225553, V-225554, V-225555, V-225557, V-225558, V-225559, V-225560, V-225561, V-225562, V-225563, V-225564, V-225565, V-225566, V-225567, V-225568, V-225569, V-225570, V-225571, V-225572, V-225573 및 V-225574
+ **Microsoft .NET Framework STIG 4.0 버전 2 릴리스 6**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-225238
+ **Windows Firewall STIG 버전 2 릴리스 2**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-241989, V-241990, V-241991, V-241993, V-241993, V-241998 및 V-242003
+ **Internet Explorer 11 STIG 버전 2 릴리스 5**

  Amazon EC2가 범주 III(Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-223015, V-223017, V-223018, V-223019, V-223020, V-223021, V-223022, V-223023, V-223024, V-223025, V-223026, V-223027, V-223028, V-223029, V-223030, V-223031, V-223032, V-223033, V-223034, V-223035, V-223036, V-223037, V-223038, V-223039, V-223040, V-223041, V-223042, V-223043, V-223044, V-223045, V-223046, V-223048, V-223049, V-223050, V-223051, V-223052, V-223053, V-223054, V-223055, V-223057, V-223058, V-223059, V-223060, V-223061, V-223062, V-223063, V-223064, V-223065, V-223066, V-223067, V-223068, V-223069, V-223070, V-223071, V-223072, V-223073, V-223074, V-223075, V-223076, V-223077, V-223079, V-223080, V-223081, V-223082, V-223083, V-223084, V-223085, V-223086, V-223087, V-223088, V-223089, V-223090, V-223091, V-223092, V-223093, V-223094, V-223095, V-223096, V-223097, V-223098, V-223099, V-223100, V-223101, V-223102, V-223103, V-223104, V-223105, V-223106, V-223107, V-223108, V-223109, V-223110, V-223111, V-223112, V-223113, V-223114, V-223115, V-223116, V-223117, V-223118, V-223119, V-223120, V-223121, V-223122, V-223123, V-223124, V-223125, V-223126, V-223127, V-223128, V-223129, V-223130, V-223131, V-223132, V-223133, V-223134, V-223135, V-223136, V-223137, V-223138, V-223139, V-223140, V-223141, V-223142, V-223143, V-223144, V-223145, V-223146, V-223147, V-223148, V-223149, V-250540 및 V-250541
+ **Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)**

  V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 및 V-246736
+ **Microsoft Defender STIG 버전 2 릴리스 4**

  V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213455, V-213464, V-213465 및 V-213466

### Windows STIG High(범주 I)
<a name="ec2-windows-stig-high"></a>

다음 목록에는 Amazon EC2가 인프라에 지원하는 STIG 설정이 포함되어 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우, Amazon EC2는 해당 설정을 건너뛰고 다음 단계로 넘어갑니다. 예를 들어, 일부 STIG 강화 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

Windows STIG의 전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Windows STIG High 범주에는 Amazon EC2가 범주 I 취약성에 대해 지원하는 STIG 강화 설정 외에도 Windows STIG Medium 및 Low 범주에 적용되는 나열된 모든 STIG 강화 설정이 포함됩니다.
+ **Windows Server 2022 STIG 버전 2 릴리스 4**

  V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 및 V-254500
+ **Windows Server 2019 STIG 버전 3 릴리스 4**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205913, V-205914 및 V-205919
+ **Windows Server 2016 STIG 버전 2 릴리스 10**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 및 V-225079
+ **Windows Server 2012 R2 MS STIG 버전 3 릴리스 5**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-225274, V-225354, V-225364, V-225365, V-225366, V-225390, V-225396, V-225399, V-225444, V-225449, V-225491, V-225492, V-225493, V-225496, V-225497, V-225498, V-225505, V-225507, V-225547, V-225552 및 V-225556
+ **Microsoft .NET Framework STIG 4.0 버전 2 릴리스 6**

  Microsoft .NET 프레임워크의 범주 II 및 III(Medium 및 Low) 취약성에 대해 Amazon EC2가 지원하는 모든 STIG 강화 설정이 포함되어 있습니다. 범주 I 취약점에 대해서는 추가 STIG 설정이 적용되지 않습니다.
+ **Windows Firewall STIG 버전 2 릴리스 2**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-241992, V-241997 및 V-242002
+ **Internet Explorer 11 STIG 버전 2 릴리스 5**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-252910
+ **Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-235758 및 V-235759
+ **Microsoft Defender STIG 버전 2 릴리스 4**

  Amazon EC2가 범주 II 및 III(Medium 및 Low) 취약성에 대해 지원하는 모든 STIG 강화 설정과 함께 다음이 포함됩니다.

  V-213426, V-213452 및 V-213453

# STIG 하드닝 스크립트 다운로드
<a name="ec2-stig-downloads"></a>

Amazon은 STIG 하드닝 스크립트를 각 릴리스별로 운영 체제 관련 번들로 그룹화하여 제공합니다. 번들은 다운로드 및 실행되는 대상 운영 체제에 적합한 아카이브 파일입니다. Linux 스크립트 번들은 TAR 파일(.tgz 확장자)로 저장됩니다. Windows 스크립트 번들은 ZIP 파일(.zip 확장자)로 저장됩니다.

Amazon은 각 AWS 리전의 EC2 Windows S3 `STIG` 버킷에 스크립트 번들을 저장합니다. Linux 번들에는 별도의 버킷이 없습니다. SSL/TLS를 사용하여 AWS 리소스와 통신하세요. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.

**Topics**
+ [STIG 다운로드를 위한 IAM 사전 조건](#ec2-stig-download-iam-prereq)
+ [STIG 번들 세부 정보 다운로드](#ec2-stig-download-details)
+ [Linux STIG 버전 기록](#ec2-linux-version-hist)
+ [Windows STIG 버전 기록](#ec2-windows-version-hist)

## STIG 다운로드를 위한 IAM 사전 조건
<a name="ec2-stig-download-iam-prereq"></a>

인스턴스 프로파일과 연결하는 IAM 역할에는 Amazon S3에서 스크립트 번들을 다운로드할 수 있는 `s3:GetObject` 권한이 있어야 합니다. 다음 예제 정책을 인스턴스 프로파일 역할에 추가할 수 있습니다.

```
{
    "Version": "2012-10-17", 		 	 	 
    "Statement": [
        {
            "Sid": "DownloadSTIGScriptBundles",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::aws-windows-downloads*/STIG/*.zip",
                "arn:aws:s3:::aws-windows-downloads*/STIG/*.tgz"
            ]
        }
    ]
}
```

인스턴스 프로파일 역할에 STIG 다운로드 정책 예제를 인라인 정책으로 추가하려면 *AWS Identity and Access Management 사용 설명서*의 [역할에 대한 권한 정책 업데이트](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html#id_roles_update-role-permissions-policy) 프로세스를 따르세요. 인스턴스 프로파일 역할에 대한 자세한 내용은 [인스턴스 프로파일 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)을 참조하세요.

## STIG 번들 세부 정보 다운로드
<a name="ec2-stig-download-details"></a>

**중요**  
Systems Manager 문서에서 다운로드하는 STIG 하드닝 스크립트는 예외적인 경우를 제외하고 타사 패키지를 설치하지 않습니다. 인스턴스에 타사 패키지가 이미 설치되어 있거나 `InstallPackage` 매개 변수가 `yes`로 설정된 경우, Amazon EC2가 해당 패키지에 대해 지원하는 관련 STIG가 적용됩니다.

AWS CLI에서 다음 명령을 실행하면 Amazon S3가 버킷에서 최신 STIG 하드닝 스크립트 번들 파일을 다운로드합니다.

```
aws s3 cp s3://aws-windows-downloads-region/STIG/operating system/Latest/bundle-name destination-directory
```

**예: 임시 디렉터리로 다운로드**  
이 예제는 `/tmp` 디렉터리에 다운로드된 Linux 번들을 보여줍니다.

```
aws s3 cp s3://aws-windows-downloads-us-east-1/STIG/Linux/Latest/LinuxAWSConfigureSTIG.tgz /tmp
```

다운로드 파일 저장소 경로 및 번들 파일 이름에 대한 패턴과 예제는 다음과 같습니다.

**다운로드 파일 스토리지 경로**  
`s3://aws-windows-downloads-<region>/STIG/<operating system>/Latest/<bundle file name>`다운로드 경로 변수

**region**  
AWS 리전(각 리전에는 자체 다운로드 버킷이 있습니다.)

**operating system**  
STIG가 적용되는 인스턴스의 운영 체제 플랫폼 - `Linux` 또는 `Windows`.

**bundle file name**  
형식은 *<os 번들 이름>*.*<파일 확장자>*입니다.    
**os bundle name**  
운영 체제 번들의 표준 이름 접두사는 `LinuxAWSConfigureSTIG` 또는 `AWSConfigureSTIG`입니다. 이전 버전과의 호환성을 유지하기 위해 Windows용 다운로드에는 플랫폼 접두사가 포함되지 않습니다.  
**file extension**  
압축 파일 형식 `tgz`(Linux) 또는 `zip`(Windows)입니다.

**번들 파일 이름 예시**
+ `LinuxAWSConfigureSTIG.tgz`
+ `AWSConfigureSTIG.zip`

## Linux STIG 버전 기록
<a name="ec2-linux-version-hist"></a>

이 섹션에서는 분기별로 업데이트되는 Linux 스크립트 번들의 버전 기록을 기록합니다. 한 분기의 변경 사항과 게시된 버전을 보려면 제목을 선택하여 정보를 확장하세요. 해당 분기에 변경 사항이 없는 경우 제목에 반영된 것을 확인할 수 있습니다.

### 2025년 3분기 변경 사항 - 2025년 9월 4일:
<a name="2025-q3-linux"></a>

SUSE Linux Enterprise Server(SLES) 운영 체제 및 Amazon Linux 2023에 대한 지원이 추가되었습니다. 다음 STIG 버전을 업데이트하고 모든 규정 준수 수준(low/medium/high)에 대해 2025년 3분기 릴리스에 STIGS를 적용했습니다.

**STIG-Build-Linux 버전 1.0.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 4
+ RHEL 9 STIG 버전 2 릴리스 5
+ Amazon Linux 2023 STIG 버전 1 릴리스 1
+ RHEL 12 STIG 버전 3 릴리스 3
+ SLES 15 STIG 버전 2 릴리스 5
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 3
+ Ubuntu 22.04 STIG 버전 2 릴리스 5
+ Ubuntu 24.04 STIG 버전 1 릴리스 2

### 2025년 2분기 변경 사항 - 2025년 6월 26일:
<a name="2025-q2-linux"></a>

다음 STIG 버전을 업데이트하고, 2025년 2분기 릴리스용 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 3
+ RHEL 9 STIG 버전 2 릴리스 4
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 4
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 3
+ RHEL 9 STIG 버전 2 릴리스 4
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 4
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 3
+ RHEL 9 STIG 버전 2 릴리스 4
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 4
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

### 2025년 1분기 변경 사항 - 2025년 4월 11일:
<a name="2025-q1-linux"></a>

다음 STIG 버전을 업데이트하고, 2025년 1분기 릴리스용 STIG를 적용하며, Ubuntu 24.04 지원을 추가했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 2
+ RHEL 9 STIG 버전 2 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 3
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 2
+ RHEL 9 STIG 버전 2 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 3
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 2
+ RHEL 9 STIG 버전 2 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 3
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

### 2024년 4분기 변경 사항 - 2024년 12월 10일:
<a name="2024-q4-linux"></a>

다음 STIG 버전을 업데이트하고, 2024년 4분기 릴리스에 STIGS를 적용하며, Linux 구성 요소의 두 가지 새로운 입력 파라미터에 대한 정보를 추가했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 1
+ RHEL 9 STIG 버전 2 릴리스 2
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 1
+ Ubuntu 22.04 STIG 버전 2 릴리스 2

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 1
+ RHEL 9 STIG 버전 2 릴리스 2
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 1
+ Ubuntu 22.04 STIG 버전 2 릴리스 2

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 1
+ RHEL 9 STIG 버전 2 릴리스 2
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 1
+ Ubuntu 22.04 STIG 버전 2 릴리스 2

### 2024년 3분기 변경 사항 - 2024년 10월 4일(변경 없음):
<a name="2024-q3-linux"></a>

2024년 3분기 릴리스의 Linux 구성 요소 STIG에는 변경 사항이 없습니다.

### 2024년 2분기 변경 사항 - 2024년 5월 10일:
<a name="2024-q2-linux"></a>

STIG 버전을 업데이트하고 2024년 2분기 릴리스에 STIG를 적용했습니다. 또한 다음과 같이 RHEL 9, CentOS Stream 9 및 Ubuntu 22.04에 대한 지원이 추가되었습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 14
+ RHEL 9 STIG 버전 1 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 14
+ Ubuntu 20.04 STIG 버전 1 릴리스 12
+ Ubuntu 22.04 STIG 버전 1 릴리스 1

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 14
+ RHEL 9 STIG 버전 1 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 14
+ Ubuntu 20.04 STIG 버전 1 릴리스 12
+ Ubuntu 22.04 STIG 버전 1 릴리스 1

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 14
+ RHEL 9 STIG 버전 1 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 14
+ Ubuntu 20.04 STIG 버전 1 릴리스 12
+ Ubuntu 22.04 STIG 버전 1 릴리스 1

### 2024년 1분기 변경 사항 -2024년 2월 6일:
<a name="2024-q1-linux"></a>

STIG 버전을 업데이트하고 2024년 1분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 13
+ Ubuntu 18.04 STIG 버전 2 릴리스 13
+ Ubuntu 20.04 STIG 버전 1 릴리스 11

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 13
+ Ubuntu 18.04 STIG 버전 2 릴리스 13
+ Ubuntu 20.04 STIG 버전 1 릴리스 11

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 13
+ Ubuntu 18.04 STIG 버전 2 릴리스 13
+ Ubuntu 20.04 STIG 버전 1 릴리스 11

### 2023년 4분기 변경 사항 - 2023년 12월 7일:
<a name="2023-q4-linux"></a>

STIG 버전을 업데이트하고 2023년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 13
+ RHEL 8 STIG 버전 1 릴리스 12
+ Ubuntu 18.04 STIG 버전 2 릴리스 12
+ Ubuntu 20.04 STIG 버전 1 릴리스 10

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 13
+ RHEL 8 STIG 버전 1 릴리스 12
+ Ubuntu 18.04 STIG 버전 2 릴리스 12
+ Ubuntu 20.04 STIG 버전 1 릴리스 10

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 13
+ RHEL 8 STIG 버전 1 릴리스 12
+ Ubuntu 18.04 STIG 버전 2 릴리스 12
+ Ubuntu 20.04 STIG 버전 1 릴리스 10

### 2023년 3분기 변경 사항 - 2023년 10월 4일:
<a name="2023-q3-linux"></a>

STIG 버전을 업데이트하고 2023년 3분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 12
+ RHEL 8 STIG 버전 1 릴리스 11
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 9

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 12
+ RHEL 8 STIG 버전 1 릴리스 11
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 9

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 12
+ RHEL 8 STIG 버전 1 릴리스 11
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 9

### 2023년 2분기 변경 사항 - 2023년 5월 3일:
<a name="2023-q2-linux"></a>

STIG 버전을 업데이트하고 2023년 2분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 11
+ RHEL 8 STIG 버전 1 릴리스 10
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 8

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 11
+ RHEL 8 STIG 버전 1 릴리스 10
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 8

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 11
+ RHEL 8 STIG 버전 1 릴리스 10
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 8

### 2023년 1분기 변경 사항 - 2023년 3월 27일:
<a name="2023-q1-linux"></a>

STIG 버전을 업데이트하고 2023년 1분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 10
+ RHEL 8 STIG 버전 1 릴리스 9
+ Ubuntu 18.04 STIG 버전 2 릴리스 10
+ Ubuntu 20.04 STIG 버전 1 릴리스 7

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 10
+ RHEL 8 STIG 버전 1 릴리스 9
+ Ubuntu 18.04 STIG 버전 2 릴리스 10
+ Ubuntu 20.04 STIG 버전 1 릴리스 7

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 10
+ RHEL 8 STIG 버전 1 릴리스 9
+ Ubuntu 18.04 STIG 버전 2 릴리스 10
+ Ubuntu 20.04 STIG 버전 1 릴리스 7

### 2022년 4분기 변경 사항 - 2023년 2월 1일:
<a name="2022-q4-linux"></a>

STIG 버전을 업데이트하고 2022년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 9
+ RHEL 8 STIG 버전 1 릴리스 8
+ Ubuntu 18.04 STIG 버전 2 릴리스 9
+ Ubuntu 20.04 STIG 버전 1 릴리스 6

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 9
+ RHEL 8 STIG 버전 1 릴리스 8
+ Ubuntu 18.04 STIG 버전 2 릴리스 9
+ Ubuntu 20.04 STIG 버전 1 릴리스 6

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 9
+ RHEL 8 STIG 버전 1 릴리스 8
+ Ubuntu 18.04 STIG 버전 2 릴리스 9
+ Ubuntu 20.04 STIG 버전 1 릴리스 6

### 2022년 3분기 변경 사항 - 2022년 9월 30일(변경 없음):
<a name="2022-q3-linux"></a>

2022년 3분기 릴리스의 Linux 구성 요소 STIG에는 변경 사항이 없습니다.

### 2022년 2분기 변경 사항 - 2022년 8월 2일:
<a name="2022-q2-linux"></a>

Ubuntu 지원을 도입하고, STIG 버전을 업데이트하고, 2022년 2분기 릴리스에 다음과 같이 STIGS를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 7
+ RHEL 8 STIG 버전 1 릴리스 6
+ Ubuntu 18.04 STIG 버전 2 릴리스 6(신규)
+ Ubuntu 20.04 STIG 버전 1 릴리스 4(신규)

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 7
+ RHEL 8 STIG 버전 1 릴리스 6
+ Ubuntu 18.04 STIG 버전 2 릴리스 6(신규)
+ Ubuntu 20.04 STIG 버전 1 릴리스 4(신규)

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 7
+ RHEL 8 STIG 버전 1 릴리스 6
+ Ubuntu 18.04 STIG 버전 2 릴리스 6(신규)
+ Ubuntu 20.04 STIG 버전 1 릴리스 4(신규)

### 2022년 1분기 변경 사항 - 2022년 4월 26일:
<a name="2022-q1-linux"></a>

리팩터링하여 컨테이너에 대해 더 나은 지원을 포함했습니다. 이전 AL2 스크립트를 RHEL 7과 결합했습니다. STIG 버전을 업데이트하고 2022년 1분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 6
+ RHEL 8 STIG 버전 1 릴리스 5

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 6
+ RHEL 8 STIG 버전 1 릴리스 5

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 6
+ RHEL 8 STIG 버전 1 릴리스 5

### 2021년 4분기 변경 사항 - 2021년 12월 20일:
<a name="2021-q4-linux"></a>

STIG 버전을 업데이트하고 2021년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 5
+ RHEL 8 STIG 버전 1 릴리스 4

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 5
+ RHEL 8 STIG 버전 1 릴리스 4

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 5
+ RHEL 8 STIG 버전 1 릴리스 4

### 2021년 3분기 변경 사항 - 2021년 9월 30일:
<a name="2021-q3-linux"></a>

STIG 버전을 업데이트하고 2021년 3분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Linux STIG Low(범주 III)**
+ RHEL 7 STIG 버전 3 릴리스 4
+ RHEL 8 STIG 버전 1 릴리스 3

**Linux STIG Medium(범주 II)**
+ RHEL 7 STIG 버전 3 릴리스 4
+ RHEL 8 STIG 버전 1 릴리스 3

**Linux STIG High(범주 I)**
+ RHEL 7 STIG 버전 3 릴리스 4
+ RHEL 8 STIG 버전 1 릴리스 3

## Windows STIG 버전 기록
<a name="ec2-windows-version-hist"></a>

이 섹션에서는 분기별로 업데이트되는 Windows 스크립트 번들의 버전 기록을 로그합니다. 한 분기의 변경 사항과 게시된 버전을 보려면 제목을 선택하여 정보를 확장하세요. 해당 분기에 변경 사항이 없는 경우 제목에 반영된 것을 확인할 수 있습니다.

### 2025년 3분기 변경 사항 - 2025년 9월 4일(변경 없음):
<a name="2025-q3-windows"></a>

2025년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2025년 2분기 변경 사항 - 2025년 6월 26일:
<a name="2025-q2-windows"></a>

STIG 버전을 업데이트하고 2025년 2분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Windows STIG Low(범주 III)**
+ Windows Server 2022 STIG 버전 2 릴리스 4
+ Windows Server 2019 STIG 버전 3 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)

**Windows STIG Medium(범주 II)**
+ Windows Server 2022 STIG 버전 2 릴리스 4
+ Windows Server 2019 STIG 버전 3 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

**Windows STIG High(범주 I)**
+ Windows Server 2022 STIG 버전 2 릴리스 4
+ Windows Server 2019 STIG 버전 3 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

### 2025년 1분기 변경 사항 - 2025년 5월 4일:
<a name="2025-q1-windows"></a>

2025년 1분기 릴리스의 모든 STIG 구성 요소에 대한 Internet Explorer 11 STIG 버전 2 릴리스 5의 STIGS가 업데이트되었습니다.

### 2024년 4분기 변경 사항 - 2024년 12월 10일:
<a name="2024-q4-windows"></a>

STIG 버전을 업데이트하고 2024년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Windows STIG Low(범주 III)**
+ Windows Server 2022 STIG 버전 2 릴리스 2
+ Windows Server 2019 STIG 버전 3 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 9
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)

**Windows STIG Medium(범주 II)**
+ Windows Server 2022 STIG 버전 2 릴리스 2
+ Windows Server 2019 STIG 버전 3 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 9
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

**Windows STIG High(범주 I)**
+ Windows Server 2022 STIG 버전 2 릴리스 2
+ Windows Server 2019 STIG 버전 3 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 9
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

### 2024년 3분기 변경 사항 - 2024년 10월 4일(변경 없음):
<a name="2024-q3-windows"></a>

2024년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2024년 2분기 변경 사항 - 2024년 5월 10일(변경 없음):
<a name="2024-q2-windows"></a>

2024년 2분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2024년 1분기 변경 사항 - 2024년 2월 23일(변경 없음):
<a name="2024-q1-windows"></a>

2024년 1분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 4분기 변경 사항 - 2023년 12월 7일(변경 없음):
<a name="2023-q4-windows"></a>

2023년 4분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 3분기 변경 사항 - 2023년 10월 4일(변경 없음):
<a name="2023-q3-windows"></a>

2023년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 2분기 변경 사항 - 2023년 5월 3일(변경 없음):
<a name="2023-q2-windows"></a>

2023년 2분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 1분기 변경 사항 - 2023년 3월 27일(변경 없음):
<a name="2023-q1-windows"></a>

2023년 1분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2022년 4분기 변경 사항 - 2023년 2월 1일:
<a name="2022-q4-windows"></a>

STIG 버전을 업데이트하고 2022년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**Windows STIG Low(범주 III)**
+ Windows Server 2022 STIG 버전 1 릴리스 1
+ Windows Server 2019 STIG 버전 2 릴리스 5
+ Windows Server 2016 STIG 버전 2 릴리스 5
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 2 릴리스 3
+ Microsoft Edge STIG 버전 1 릴리스 6(Windows Server 2022 전용)

**Windows STIG Medium(범주 II)**
+ Windows Server 2022 STIG 버전 1 릴리스 1
+ Windows Server 2019 STIG 버전 2 릴리스 5
+ Windows Server 2016 STIG 버전 2 릴리스 5
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 2 릴리스 3
+ Microsoft Edge STIG 버전 1 릴리스 6(Windows Server 2022 전용)
+ Defender STIG 버전 2 릴리스 4(Windows Server 2022 전용)

**Windows STIG High(범주 I)**
+ Windows Server 2022 STIG 버전 1 릴리스 1
+ Windows Server 2019 STIG 버전 2 릴리스 5
+ Windows Server 2016 STIG 버전 2 릴리스 5
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 2 릴리스 3
+ Microsoft Edge STIG 버전 1 릴리스 6(Windows Server 2022 전용)
+ Defender STIG 버전 2 릴리스 4(Windows Server 2022 전용)

### 2022년 3분기 변경 사항 - 2022년 9월 30일(변경 없음):
<a name="2022-q3-windows"></a>

2022년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2022년 2분기 변경 사항 - 2022년 8월 2일:
<a name="2022-q2-windows"></a>

STIG 버전을 업데이트하고 2022년 2분기 릴리스에 STIG를 적용했습니다.

**Windows STIG Low(범주 III)**
+ Windows Server 2019 STIG 버전 2 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 4
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**Windows STIG Medium(범주 II)**
+ Windows Server 2019 STIG 버전 2 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 4
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**Windows STIG High(범주 I)**
+ Windows Server 2019 STIG 버전 2 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 4
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

### 2022년 1분기 변경 사항 - 2022년 8월 2일(변경 없음):
<a name="2022-q1-windows"></a>

2022년 1분기 릴리스의 Windows 구성 요소 STIGS에는 변경 사항이 없습니다.

### 2021년 4분기 변경 사항 - 2021년 12월 20일:
<a name="2021-q4-windows"></a>

STIG 버전을 업데이트하고 2021년 4분기 릴리스에 STIG를 적용했습니다.

**Windows STIG Low(범주 III)**
+ Windows Server 2019 STIG 버전 2 릴리스 3
+ Windows Server 2016 STIG 버전 2 릴리스 3
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**Windows STIG Medium(범주 II)**
+ Windows Server 2019 STIG 버전 2 릴리스 3
+ Windows Server 2016 STIG 버전 2 릴리스 3
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**Windows STIG High(범주 I)**
+ Windows Server 2019 STIG 버전 2 릴리스 3
+ Windows Server 2016 STIG 버전 2 릴리스 3
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

### 2021년 3분기 변경 사항 - 2021년 9월 30일:
<a name="2021-q3-windows"></a>

STIG 버전을 업데이트하고 2021년 3분기 릴리스에 STIG를 적용했습니다.

**Windows STIG Low(범주 III)**
+ Windows Server 2019 STIG 버전 2 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 2
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 2
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 1 릴리스 7
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**Windows STIG Medium(범주 II)**
+ Windows Server 2019 STIG 버전 2 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 2
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 2
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 1 릴리스 7
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**Windows STIG High(범주 I)**
+ Windows Server 2019 STIG 버전 2 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 2
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 2
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 1 릴리스 7
+ Internet Explorer 11 STIG 버전 1 릴리스 19

# AWS Systems Manager을 사용하여 인스턴스에 STIG 설정 적용
<a name="ec2-stig-ssm-cmd-doc"></a>

`AWSEC2-ConfigureSTIG` Systems Manager 명령 문서를 사용하여 기존 EC2 인스턴스에 STIG 설정을 적용할 수 있습니다. 업데이트하는 인스턴스에서 명령 문서를 실행해야 합니다. 명령 문서는 실행 중인 인스턴스의 운영 체제 및 구성에 따라 적절한 설정을 적용합니다.

이 페이지에는 입력 파라미터, Systems Manager 콘솔에서 또는 AWS CLI의 `send-command`로 실행하는 방법 등 `AWSEC2-ConfigureSTIG` 명령 문서에 대한 자세한 내용이 포함되어 있습니다.

## AWSEC2-ConfigureSTIG 입력 파라미터
<a name="ec2-stig-ssm-cmd-doc-params"></a>

다음 입력 파라미터를 제공하여 명령 문서가 인스턴스에 STIG 설정을 적용하는 방법을 지정할 수 있습니다.

**레벨**(문자열, 필수)  
적용할 STIG 심각도 카테고리를 지정합니다. 유효한 값은 다음과 같습니다.  
+ 높음
+ 중간
+ 낮음
값을 지정하지 않으면 기본값이 `High`로 지정됩니다.

**InstallPackages**(문자열, 선택 사항 – Linux만 해당)  
값이 `No`인 경우 스크립트는 추가 소프트웨어 패키지를 설치하지 않습니다. 값이 `Yes`인 경우 스크립트는 규정 준수를 극대화하는 데 필요한 추가 소프트웨어 패키지를 설치합니다. 기본값은 `No`입니다.

**SetDoDConsentBanner**(문자열, 선택 사항 – Linux만 해당)  
값이 `No`인 경우 Linux STIG 스크립트가 설치된 인스턴스에 연결하면 DoD 동의 배너가 표시되지 않습니다. 값이 `Yes`인 경우, STIG Linux 스크립트 중 하나가 설치된 인스턴스에 연결할 때 로그인하기 전에 DoD 동의 배너가 표시됩니다. 로그인하려면 먼저 배너를 수락해야 합니다. 기본값은 `No`입니다.  
동의 배너의 예는 DLA Document Services 웹 사이트에 액세스할 때 표시되는 [면책 조항 국방부 개인 정보 보호 및 동의 공지](https://dso.dla.mil/)를 참조하세요.

## AWSEC2-ConfigureSTIG 명령 문서 실행
<a name="ec2-stig-ssm-cmd-doc-run"></a>

`AWSEC2-ConfigureSTIG` 문서를 실행하려면 원하는 환경에 맞는 단계를 따르세요.

------
#### [ Console ]

1. AWS Systems Manager 콘솔([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/))을 엽니다.

1. 탐색 창에서 **Run Command**를 선택합니다. 해당하는 경우 계정에서 현재 실행 중인 명령 목록이 표시됩니다.

1. **Run command**(실행 명령)를 선택합니다. 그러면 **명령 실행** 대화 상자가 열리고 액세스 권한이 있는 명령 문서 목록이 표시됩니다.

1. 명령 문서 목록에서 `AWSEC2-ConfigureSTIG`을 선택합니다. 결과를 간소화하기 위해 문서 이름 전체 또는 일부를 입력할 수 있습니다. 소유자, 플랫폼 유형 또는 태그로 필터링할 수도 있습니다.

   명령 문서를 선택하면 목록 아래에 세부 정보가 채워집니다.

1. **문서 버전** 목록에서 `Default version at runtime`을 선택합니다.

1. **명령 파라미터**를 구성하여 `AWSEC2-ConfigureSTIG`가 스크립트 패키지를 설치하고 이를 실행하여 인스턴스를 업데이트하는 방법을 정의합니다. 파라미터 세부 정보는 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params) 섹션을 참조하세요.

1. **대상 선택**에서 태그를 지정하거나 인스턴스를 수동으로 선택하여 이 작업을 실행할 인스턴스를 식별합니다.
**참고**  
인스턴스를 수동으로 선택할 때 예상한 인스턴스가 목록에 없는 경우 [내 인스턴스는 어디에 있나요?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances)에서 문제 해결 팁을 확인하세요.

1. **속도 제어**와 같은 Systems Manager Run Command 동작을 정의하는 추가 파라미터에 대해 [콘솔에서 명령 실행](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html)에 설명된 대로 값을 입력합니다.

1. **Run(실행)**을 선택합니다.

   성공하면 명령 문서가 스크립트를 설치하고 인스턴스를 구성합니다. 명령 실행에 실패하면 Systems Manager 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------
#### [ AWS CLI ]

**예제 1: 기본값으로 실행**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 기본값으로 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
aws ssm send-command \
	--document-name "AWSEC2-ConfigureSTIG" \
	--instance-ids "i-1234567890abcdef0"'
```

**예제 2: 인스턴스에서 중간 수준 STIG 설정 구성**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 `Level` 입력 파라미터를 `Medium`으로 설정한 상태에서 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
aws ssm send-command \
	--document-name "AWSEC2-ConfigureSTIG" \
	--instance-ids "i-1234567890abcdef0"
	--parameters '{"Level":"Medium"}'
```

성공하면 명령 문서가 스크립트를 설치하고 인스턴스를 구성합니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------
#### [ PowerShell ]

**예제 1: 기본값으로 실행**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 기본값으로 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0"}
```

**예제 2: 인스턴스에서 중간 수준 STIG 설정 구성**  
다음 명령을 실행하여 STIG 스크립트를 설치하고 `Level` 입력 파라미터를 `Medium`으로 설정한 상태에서 실행합니다. 파라미터에 대한 자세한 내용은 [AWSEC2-ConfigureSTIG 입력 파라미터](#ec2-stig-ssm-cmd-doc-params)를 참조하세요.

```
Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0" -Parameter @{'Level'='Medium'}
```

성공하면 명령 문서가 스크립트를 설치하고 인스턴스를 구성합니다. 명령 실행에 실패하면 명령 출력을 보고 명령이 실패한 이유에 대한 세부 정보를 확인합니다.

------